الأمن السيبراني

المخاطر الأمنية API Rising – 2024 تقرير Akamai


تعمل واجهات برمجة التطبيقات في جميع أنحاء العالم الرقمي لدعم تطبيقات الهاتف المحمول ، وتمكين القدرات السحابية ، وأدوات Power Genai ، وإجراء عمليات غير مرئية خلال كل تفاعل رقمي. مع تسريع نمو استخدام API ، يوضح تقرير API الأمني API لعام 2024 أن المنظمات تجد صعوبة في مواءمة جهودها الأمنية مع مجال المخاطر المتزايد.

تكشف الدراسة السنوية الثالثة التي أجراها أكاماي أن حوادث API قد تطورت من مفاهيم مجردة إلى أحداث متكررة تؤدي إلى أضرار مالية والإجهاد البشري لأخصائيي الأمن في جميع أنحاء العالم.

الحقيقة المزعجة حول أمن API

أثرت حوادث أمن API على 84 ٪ من جميع الشركات في العام الماضي. الهجمات تتزايد في العدد وتسبب أضرارًا مالية أكثر أهمية. تبلغ تكلفة حوادث API في الولايات المتحدة الآن 591،404 دولارًا ، حيث يتوقع المديرون التنفيذيون C-Suite أن إجمالي النفقات ستصل إلى مليون دولار.
تمثل التكاليف المالية جزءًا واحدًا فقط من هذا الموقف.

تسبب حوادث API وغيرها من الهجمات الإلكترونية ضغوطًا كبيرة لفرق الأمن ويمكن أن تلحق الضرر بسمعة المنظمة ، وفقًا لتقارير من مختلف الصناعات. لبناء الثقة مع لوحاتهم وأصحاب المصلحة والفرق ، يجب على CISOs و CIOs تغيير أولوياتهم لتشمل إدارة حياة API بالكامل وتطبيقات الويب.

الرؤية منخفضة ، ولا يزال الاختبار غير كافٍ

أصبحت رؤية API مصدر قلق كبير. لا يزال مخزون API للمؤسسات غير شفاف ، حيث يحتوي 27 ٪ فقط على مخزون API كامل قادر على تحديد واجهات برمجة تطبيقات البيانات الحساسة ، بانخفاض من 40 ٪ العام الماضي. تواجه الشركات مخاطر أمنية من واجهات برمجة التطبيقات التي يصعب تحديد موقعها والحماية ، بما في ذلك الظل ، المارقة ، الزومبي ، واجهات برمجة التطبيقات المهملة.

أساليب الاختبار الحالية تسفر عن نتائج غير كافية. يكشف المسح أن الاختبار في الوقت الفعلي يحدث بشكل غير متكرر بين المجيبين. يعد الاختبار في الوقت الفعلي بمثابة تدبير وقائي حاسم ضد نقاط الضعف ؛ ومع ذلك ، فإن 13 ٪ فقط من المجيبين ينفذونها. لا تزال واجهات برمجة التطبيقات تتعرض للتهديدات الأمنية بسبب إجراءات الاختبار غير المتسقة بين مراحل التطوير والإنتاج.

يستمر أمن API في الحصول على الأولوية المنخفضة من المنظمات

على الرغم من أهميتها المثبتة ، فإن حماية API تحتل المرتبة التاسعة بين أولويات الأمن السيبراني التنظيمي للعام المقبل. إن فرق الأمن مثقلة بالكامل بالفعل بالاكتشاف والدفاع عن الهجمات المختلفة ، من البرامج الفدية إلى التهديدات التي تحركها Genai ، مما يترك القليل من الوقت لأمن API. تتيح الفجوة بين الأولويات التنظيمية والعمليات اليومية الفعلية أن تظل مخاطر أمن API غير مكتشفة.

تقدم واجهات برمجة التطبيقات مختلفة تحديات أمنية تؤثر على البنية التحتية السحابية ، وإدارة سطح الهجوم ، والوقاية من فقدان البيانات. يجب على المنظمات معالجة هذه الفجوة الأمنية ، لأنها تشكل تهديدًا لم يعد بإمكانها التغاضي عنها.

ما هو الطريق إلى الأمام؟

يوفر التقرير إرشادات قابلة للتنفيذ للمؤسسات لتحسين استحقاق الموقف الأمني في واجهة برمجة التطبيقات الخاصة بها.

  • اكتشاف: يجب على المؤسسات إنشاء قوائم جرد آلي وتصنيف البيانات الآلية كمبادئ أساسية.
  • يستثمر: يجب على المؤسسات الاستثمار في أنشطة الاختبار التي تشمل تقييمات ما قبل النشر ومراقبة الإنتاج المستمرة.
  • دمج: دمج الأمان الخاص بآبار واجهة برمجة التطبيقات مع تطبيق الويب وحماية API (WAAP) يمنح المؤسسات قدرات دفاعية شاملة.
  • يرد: للحفاظ على موقف أمني قوي في بيئة التهديد الحالية ، يجب على المنظمات إجراء الكشف في الوقت الفعلي ، والاستجابة للتهديد ، وتحليل الطب الشرعي بعد الحداد.

تطورت أمن API من ميزة اختيارية إلى متطلبات عمل أساسية. ستواجه المنظمات التي تفشل في إدراك أهمية أمن API في استراتيجية الأمن السيبراني خسائر مالية كبيرة ، واضطرابات تشغيلية ، والأضرار الدائمة لسمعتها. يوفر تقرير تأثير أمن API لعام 2024 من Akamai المؤسسات خطة دقيقة لتحويل تحدياتها الأمنية إلى مزايا استراتيجية. اتخاذ إجراءات فورية ضد الانتهاكات المكلفة بدلاً من انتظار حدوثها.

ابدأ رحلة حماية API النشطة اليوم عن طريق تنزيل تقرير تأثير أمان AKAMAI 2024 الكامل من خلال هذا وصلة.

المحتوى المقدم هنا هو لأغراض إعلامية عامة فقط ويجب عدم تفسيرها على أنها نصيحة قانونية أو تنظيمية أو امتثال أو للأمن السيبراني. يجب على المنظمات استشارة محترفيها القانونيين أو الامتثال أو الأمن السيبراني فيما يتعلق بالالتزامات المحددة واستراتيجيات إدارة المخاطر. في حين أن حلول الكشف عن التهديدات والاستجابة المدارة من LevelBlue مصممة لدعم الكشف عن التهديدات والاستجابة لها على مستوى نقطة النهاية ، فهي ليست بديلاً لرصد الشبكات الشامل أو إدارة الضعف أو برنامج الأمن السيبراني الكامل.



Source link

زر الذهاب إلى الأعلى